Lekket: Politikeres e-poster og
passord på det mørke nettet

Over 5200 offentlige tjenestepersoner i Europa og USA har fått sine offisielle e-postadresser – og til og med passord – eksponert på det mørke nettet.

Politikere og medarbeidere bruker sine offisielle e-postadresser til å opprette vanlige brukerkontoer, for eksempel på sosiale medier, nyhetsnettsteder og datingapper. Dersom (eller når) disse tjenestene blir utsatt for et databrudd, kan angripere bruke e-postadressene til lett å identifisere profilerte mål.

For gjennomsnittspersonen er dette en alvorlig personvernrisiko. For offentlige tjenestepersoner er det en potensiell trussel mot nasjonal sikkerhet.

For å gjennomføre denne undersøkelsen, søkte vi på det mørke nettet etter informasjon knyttet til offentlig tilgjengelige e-postadresser til offentlige tjenestepersoner. I mange tilfeller fant vi at svært sensitiv informasjon – inkludert passord – var fritt tilgjengelig på kjente kriminelle forum.

Dette utgjør en åpenbar cybersikkerhetsrisiko hvis disse personene brukte passord på tvers av flere tjenester. Men det utgjør også en ekstra risiko fordi den personlige informasjonen som er tilgjengelig, setter disse tjenestepersonene i fare for utpressing eller sosial manipulering.

Kontosikkerhet er svært viktig og lett å gjøre feil. Det er viktig at vi alle tar skritt for å beskytte oss selv – med verktøy som en passordapp eller e-postaliaser. Hvis selv politikere med en høyere trusselmodell enn normalt kan gjøre feil, kan alle andre også det.

Denne etterforskningen ville ikke ha vært mulig uten hjelp fra Constella Intelligence(nytt vindu).

Hvor utbredt er problemet?

Institusjon

Søkte e-postadresser

Kompromitterte e-postadresser

Prosentandel e-postadresser lekket

Eksponerte passord

Passord eksponert i ren tekst

Det britiske Underhuset

650

443

68 %

284

216

Sveriges riksdag

349

211

60 %

193

143

Folketinget i Danmark

179

89

50 %

125

89

Finlands riksdag

200

88

44 %

81

49

Det kanadiske Underhuset

343

152

44 %

44

29

Europaparlamentet

705

309

44 %

195

161

Det norske Stortinget

172

43

25 %

38

20

Medlemmer av det østerrikske nasjonalrådet

183

45

25 %

48

39

Politiske medarbeidere i USA

16 543

3191

20 %

2975

1848

Det franske parlamentet

925

166

18 %

322

320

Det nederlandske parlamentet

225

41

18 %

35

32

Sveitsiske føderale politikere

277

44

16 %

78

58

Det luxembourgske parlamentet

60

10

16 %

43

38

Det italienske parlamentet

609

91

15 %

195

188

Tyske delstatsparlamenter

1874

241

13 %

220

153

Det spanske parlamentet

615

39

6 %

14

9

Viktige høydepunkter fra dataene

Det britiske parlamentet: Mest eksponert

Det britiske parlamentet hadde den høyeste prosentandelen av politikeres offisielle e-postadresser eksponert i brudd, av alle institusjonene vi har sett på så langt. Totalt fikk de britiske politikerne sine offisielle e-poster eksponert 2311 ganger på det mørke nettet. Ett parlamentsmedlem alene fikk opplysningene sine eksponert 30 ganger.

Tidligere angrep

I desember 2023 anklaget den britiske regjeringen Russland(nytt vindu) for et «årelangt cyberangrep» mot britiske akademikere, politikere og beslutningstakere. 


Svenske Riksdagen: Nest mest eksponert

Det danske Folketinget: Flest gjentatte eksponeringer

Europaparlamentet: Utbredte lekkasjer

Sveitsiske føderale politikere: Få databrudd (men noen er pinlige)

Canadas Underhus: Det nest mest eksponerte nasjonale parlamentet

Tyske delstatsparlamenter: Tre delstater feiler på cybersikkerhet

Totalt har bare 13 % av tyske delstatspolitikere fått sine offisielle e-postadresser eksponert på det mørke nettet, den nest laveste prosentandelen vi fant. Imidlertid er det tre delstater der minst halvparten av politikerne har eksponerte e-postadresser og andre opplysninger: Sachsen-Anhalt med 67 %, Rheinland-Pfalz med 51,1 % og Bremen med 50 %.

Tidligere angrep

I 2024 ble Frankfurt University of Applied Sciences(nytt vindu) og Hochschule Kempten(nytt vindu) tvunget til å stenge på grunn av cyberangrep, den bayerske farmasigiganten AEP ble rammet av et løsepengevirusangrep(nytt vindu), og det sosialdemokratiske(nytt vindu) partiet (SPD) ble hacket.

Det italienske parlamentet: Tredje færrest lekkasjer

Det luxembourgske parlamentet: Én politiker fikk 20+ passord eksponert

Det spanske parlamentet: Klart færrest lekkasjer

Politiske medarbeidere i USA: En stor risiko

20 % av politiske medarbeidere i USA hadde eksponerte offentlig tildelte e-postadresser, den fjerde høyeste prosentandelen vi har funnet. (Imidlertid er prosentandelen politikere med eksponerte e-poster i Danmark, som er på tredjeplass, dobbelt så høy.) Vi så på politiske medarbeidere i USA fordi kongressmedlemmer ikke alltid deler sine offisielle e-postadresser offentlig. Rundt 10 % av de berørte medarbeiderne fikk opplysningene sine vist mer enn 10 ganger i databaser på det mørke nettet.

Tidligere angrep

I 2024 forsøkte en ukjent angriper, som utga seg for å være senatsleder Chuck Schumer, å drive med nettfiske mot dusinvis av senatorer(nytt vindu) med tekstmeldinger.

Det franske parlamentet: Sterk sikkerhet – unntatt for én representant

Det nederlandske parlamentet: Inkonsekvent cybersikkerhet

Østerrikes nasjonalråd: 1 av 4 politikere eksponert

Hvorfor dette er viktig

Det er viktig å merke seg at disse lekkasjene ikke er bevis på at myndighetenes nettverk er hacket. Disse e-postadressene ble eksponert gjennom databrudd hos tjenester som LinkedIn, Dropbox, Adobe og andre.

Likevel, når en politikers eller medarbeiders e-postadresse blir eksponert, er det mer enn bare en ulempe – det er et signal til angripere om at dette er et verdifullt mål.

Politikere med eksponerte kontoer som bruker sin offisielle e-postadresse, er mer utsatt for:

  • Nettfisking: Angripere kan utforme målrettede angrep med sosial manipulering ved hjelp av lekkede personopplysninger eller data fra sårbare kontoer.

  • Utpressing: Angripere kan utnytte sensitiv eller personlig informasjon til tvang.

  • Kontokapringer: Hvis tjenestepersoner gjenbrukte eksponerte passord, kan angripere infiltrere statlige systemer.

Hvordan Proton Pass beskytter deg

  • Hide-my-email-aliaser: Bruk unike e-postaliaser i stedet for å eksponere din ekte e-postadresse

  • Sikker passordapp: Generer og lagre sterke, unike passord for hver konto

  • Støtte for passnøkler: Fremtidsrettet påloggingssikkerhet med nettfiskingsresistente passnøkler

  • Innebygd 2FA-kodegenerator: Lagre påloggingsinformasjon og 2FA-koder i ett kryptert hvelv

  • Overvåking av det mørke nettet: Få varsler hvis dine Proton-e-postadresser eller aliaser dukker opp i datalekkasjer

  • Proton Sentinel: Beskytt din Proton-konto proaktivt mot kapringsforsøk

Ta kontroll over sikkerheten din

 Klar til å beskytte deg?

  • Slutt å gjenbruke passord

  • Bruk aldri din profesjonelle e-postadresse til hverdagslige kontoer

  • Bruk aliaser for å holde din ekte e-postadresse skjult

  • La overvåking av det mørke nettet varsle deg om databrudd